Перейти к содержанию

Как отключить уведомления в iPhone и iPad | Блог Касперского


Рекомендуемые сообщения

Постоянные уведомления из мессенджеров, игр и соцсетей мешают сосредоточиться на важных делах и заставляют постоянно хвататься за телефон? Рассказываем, как отфильтровать инфопоток на iPhone и iPad, избавиться от ненужных оповещений, а нужные настроить так, чтобы вам было комфортно.

Какие уведомления нельзя пропускать

Сразу отметим, что некоторые оповещения стоит оставить включенными, чтобы защитить свои данные и деньги от киберпреступников. Их немного:

  • Обновления операционной системы и приложений. Разработчики регулярно закрывают в своих продуктах пробелы в безопасности. А киберпреступники специально ищут устройства, на которых такие патчи не установлены. Обновляйтесь вовремя, чтобы не стать жертвой атаки — оповещения вам в этом помогут.
  • Уведомления от банковских приложений. SMS-оповещения от банка лучше не отключать, а пуш-уведомления от банковских приложений можно отфильтровать: например, убрать рекламные рассылки с предложениями дополнительных услуг и оставить подтверждения платежей, переводов и входа в личный кабинет.
  • Сообщения от цифровых платформ. Cтоит помнить, что на черном рынке игровые аккаунты c хорошей коллекцией — это ходовой товар. То же самое касается любых учетных записей с бонусами от авиакомпаний, магазинов электроники и так далее. Как и в случае с онлайн-банками, нужно следить за попытками сбросить пароль и прочими подозрительными сообщениями.

Другие уведомления мгновенной реакции обычно не требуют, их можно спокойно отключить. Рассказываем, как сделать это на iPhone и iPad (советы для других устройств вы можете найти в наших статьях).

Как настроить уведомления на iPhone и iPad

Самый простой способ отгородиться от внешнего мира — беззвучный режим. Чтобы в него перейти, просто сдвиньте переключатель сбоку устройства в положение, при котором видна оранжевая метка. Ваш телефон перестанет издавать звуки звонков и уведомлений, но вибросигнал и будильники останутся включенными.

Если вы хотите избавиться не только от звука оповещений, но и от вибрации, то надо сделать следующее:

  • Откройте Настройки.
  • Зайдите в раздел Звуки, тактильные сигналы или Звук.
  • Нажмите на зеленые переключатели В бесшумном режиме и Во время звонка — после этого переключатели должны стать серыми.

Отключаем все уведомления разом — режим «Не беспокоить»

Теперь — про более продвинутые функции вашего устройства, благодаря которым гаджет может сам подстраиваться под ваш образ жизни.

Если вы хотите провести какое-то время в полной тишине, вам нужен режим Не беспокоить. Так ваш телефон не будет отвлекать вас ни звонками, ни сообщениями. В то же время будильники продолжат работать, поэтому можно спокойно активировать эту функцию перед сном и не переживать, что утром опоздаете на работу.

Чтобы включить режим Не беспокоить, вытяните снизу экрана Пункт управления и нажмите на иконку полумесяца. Удерживайте ее, чтобы настроить длительность этого состояния — на час, до ближайшего вечера или до тех пор, пока не покинете текущее местоположение.

Другой способ найти этот режим — через Настройки. Нужная функция находится чуть ниже раздела Уведомления. Здесь же можно сделать так, чтобы ваш смартфон или планшет переходил в тихий режим по расписанию.

На этом же экране вы можете разрешить в режиме Не беспокоить входящие вызовы от избранных контактов или от тех абонентов, которые позвонят вам несколько раз подряд:

  • Коснитесь пункта Допуск вызовов, чтобы разрешить звонки от избранных групп абонентов.
  • Чтобы добавить номер в этот список, нужно выбрать контакт и нажать Добавить в Избранные.
  • Коснитесь Повторные вызовы, чтобы видеть уведомления, если кто-то пытается дозвониться до вас несколько раз подряд.

Еще можно включить автоматические ответы, чтобы iPhone сам отвечал тем, кто попытается с вами связаться. Для этого коснитесь пункта Автоответчик и придумайте текст. По умолчанию в сообщении говорится, что вы находитесь за рулем. Чтобы указать, кто будет получать эти сообщения, нажмите на опцию Автоответить и выберите: никому, избранным, всем контактам или только недавним.

Настраиваем уведомления приложений в iOS

Вы также можете выставить нужный режим для каждого приложения по отдельности. Хотите видеть всплывающие сверху баннеры, но без звукового сигнала? Нужны бейджи с количеством пропущенных сообщений? Или вы вовсе не желаете получать уведомления от какого-либо сервиса? Зайдите в Настройки, а затем в раздел Уведомления и прокрутите экран ниже, чтобы найти список приложений. Уделите настройке всего несколько минут, и вы сможете ограничить информационный шум от своего iPhone или iPad так, как вам будет удобно.

Если разбираться сразу со всем списком приложений вы не хотите, то можно настраивать оповещения по мере их поступления. Например, через уведомления на заблокированном устройстве и в Центре уведомлений или баннеры, которые появляются в верхней части экрана. В первых двух случаях такое уведомление нужно смахнуть влево и затем выбрать Управлять. Во втором — потяните баннер вниз и нажмите Не беспокоить или три точки в верхнем правом углу. В открывшемся окне вы увидите две опции:

  • Доставлять без звука — отключает звук сообщений от этого приложения и их показ на экране блокировки. В этом режиме оповещения будут собираться в Центре уведомлений, который можно открыть, потянув вниз шторку из верхней части экрана или проведя вверх от средней части экрана на заблокированном устройстве.
  • Выключить — название говорит само за себя: уведомления от этого приложения будут запрещены полностью. Чтобы снова их включить, необходимо перейти в раздел Уведомления, выбрать приложение в списке и нажать Допуск уведомлений.

В настройках Уведомлений есть еще одна важная функция — Показ миниатюр. Она позволяет отключить предпросмотр сообщений — раз и навсегда или только на разблокированном устройстве. Это отличный способ защитить от чужих глаз уведомления от мессенджеров или событий Календаря.

Другие советы для цифрового спокойствия

Если вы подолгу не можете оторваться от гаджета и постоянно отвлекаетесь от важных дел, используйте специальный режим концентрации внимания. Чтобы его включить, нужно перейти в раздел Настройки, найти режим Экранное время и нажать Включить экранное время.

Здесь есть целый набор полезных функций для тех, кто хочет контролировать влияние гаджетов на свою жизнь:

  • Статистика показывает, сколько времени вы тратите на разные приложения и веб-сайты.
  • Режим В покое на определенное время заблокирует на iPhone или iPad все приложения, кроме тех, которые вы добавите в Разрешенные всегда в разделе Экранное время. На iPhone также будут доступны телефонные вызовы.
  • Хотите сократить время, которое вы проводите в соцсетях или играх? Заходите в Лимиты приложений — здесь вы сможете установить предельное время использования, после которого все программы в выбранной категории — соцсети, игры, развлечение и так далее — перестанут вас пускать.

Если вы хотите заблокировать одно приложение, но оставить доступным другое в пределах одной категории, нужно также добавить программу в Разрешенные всегда.

Все значения параметра Лимиты приложений сбрасываются каждый день в полночь.

Если очень нужно зайти в приложение, когда лимит на день уже исчерпан, можно временно снять ограничение или убрать его совсем. Чтобы временно отключить лимиты определенной категории, зайдите в раздел этой категории и коснитесь переключателя Лимит приложения. Чтобы удалить лимит, там же нажмите Удалить лимит.

Дзен и нирвана

Вот и все, что вам нужно знать про отключение уведомлений iOS-приложений и разные варианты управления ими. А если вас утомили оповещения от браузеров, то отключите и их — по другой нашей инструкции. Еще больше подсказок для вашего спокойствия — в нашей «Зоне цифрового комфорта».

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Когда год назад Microsoft анонсировала функцию «фотографической памяти» Recall для компьютеров Copilot+ PC, эксперты ИБ забили тревогу. Многочисленные недостатки Recall серьезно угрожали конфиденциальности, и в Редмонде отложили запуск, чтобы доработать решение. Видоизмененный Recall появился в сборках Windows Insider Preview с апреля 2025 года, а в мае 2025 года стал широко доступен на компьютерах, имеющих нужное оборудование. Суть Recall не изменилась — компьютер запоминает все ваши действия, постоянно делая скриншоты и распознавая с применением OCR их содержимое. Но защита этих данных серьезно улучшена. Насколько это меняет общую ситуацию с Recall и стоят ли некоторые его удобства возможной потери контроля над личной информацией?
      Что изменилось во втором выпуске Recall
      Со времен первого анонса, о котором мы подробно писали, в Microsoft адресно проработали основные претензии экспертов ИБ.
      Во-первых, Recall теперь активируется только с разрешения пользователя при первоначальной настройке системы. Интерфейс не навязывает пользователям выбор визуальными трюками вроде выделения кнопки «Да».
      Во-вторых, файлы базы данных Recall теперь шифруются, а хранение ключей и криптографические операции организованы на базе аппаратного модуля защиты TPM, так что их извлечение стало значительно сложнее.
      В-третьих, специальный фильтр пытается не сохранять ни скриншоты, ни тексты, если на экране находится потенциально секретная информация: окно браузера в режиме инкогнито, окно ввода платежных данных, карточки в менеджере паролей и так далее. Важен акцент на слове «пытается» — все тестеры описывают многочисленные случаи, когда конфиденциальные данные проскочили фильтр и оказались в базе распознавания.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...